搜档网
当前位置:搜档网 › 专技人员继续教育网络平台考试试题及答案(工程类)

专技人员继续教育网络平台考试试题及答案(工程类)

专技人员继续教育网络平台考试试题及答案(工程类)
专技人员继续教育网络平台考试试题及答案(工程类)

1. 【单选题】2014年对《安全生产法》的修改中,提出要保证监管的(B)。【3 分】

A. 严格性

B. 实效性

C. 强制性

D. 宽容性

2017年10月26日

2. 【单选题】下列有关我国工业基础能力滞后原因的分析中,不正确的是(B)。【3 分】

A. 基础研究薄弱,很多环节是知其然不知其所以然

B. 产业发展中,长期“轻主机、重配套”

C. 缺少全行业的协同,政府投入不够

D. 人才培养和激励机制不完善

3. 【单选题】“十三五”规划提出引导区域高端制造业相对集中发展,促进(D)特色化发展,建设高端装备制造特色产业链。【3 分】

A. 珠三角

B. 长三角

C. 东北地区

D. 中西部

4. 【单选题】以下哪一地区的“十三五”规划提出在半导体装备材料、工业机器人、深远海洋装备等领域填补国内空白(B)。【3 分】

A. 北京

B. 上海

C. 江苏

D. 浙江

5. 【单选题】(C)被称为计算机之父。【3 分】

A. 高登·摩尔

B. 罗伯特·诺伊斯

C. 冯·诺依曼

D. 阿伦·凯

6. 【单选题】建设智能化的工厂涉及到实现三个互联与三个集成,下列各项中,不属于“三个互联”的是(C)。【3 分】

A. 信息互联

B. 虚实互联

C. 端到端互联

D. 内外互联

7. 【单选题】

由于“四基”是我国当前产业发展的薄弱环节,为此,我们要推动建设若干国家制造业创新中心,下列有关创新中心运作机制的说法中,正确的是(C)。【3 分】

A. 是一个盈利性的创新实体

B. 类似于产业联盟,是一个松散的联合组织

C. 市场化运作,多元化投资

D. 实行非会员制

8. 【单选题】美国在金融危机之后提出了(A)。【3 分】

A. “再工业化”

B. “工业4.0”

C. “新工业”

D. “新增长战略”

9. 【单选题】根据《关于在部分区域系统推进全面创新改革试验的总体方案》,下列不属于全面创新改革试点地区的是(D)。【3 分】

A. 四川

B. 陕西

C. 沈阳

D. 杭州

10. 【单选题】近年来,北京航空航天大学、西北工业大学在高性能金属零件(D)技术领域取得了重大突破。【3 分】

A. 激光近净成形

B. 电子束熔丝沉积

C. 光固化成形

D. 三维立体打印

11. 【单选题】下列哪一类不是法国重点围绕的优先项目(C)。【3 分】

A. 环保和新能源

B. 医疗和健康

C. 教育和民生

D. 前沿技术

12. 【单选题】我国在建国初期百废待兴的大背景下,在安全生产方面强调的口

号是(D)。【3 分】

A. 生产过程中必须保障安全

B. 安全第一,预防为主

C. 安全发展,以人为本

D. 安全为了生产,生产必须安全

13. 【判断题】随着经济和技术的发展,我国与美国、德国、日本等制造业发达国家的差距已经较小。【3 分】B

A. 对

B. 错

14. 【判断题】在经济发展过程中,只有不断出现新的主导产业替代传统的主导产业才能实现经济的持续增长和保持经济的活力。【3 分】A

A. 对

B. 错

15. 【判断题】随着物联网及其服务的引入,制造业正在迎来第四次工业革命。【3 分】A

A. 对

B. 错

16. 【判断题】金融危机后,全球各主要经济体纷纷研究本国新一轮的发展战略,其中,再工业化是发达国家普遍采取的一个重大战略举措。【3 分】A

A. 对

B. 错

17. 【判断题】在2014年对《安全生产法》的修改中,减轻了对生产经营单位主要负责人的行政处罚。【3 分】B

A. 对

B. 错

18. 【判断题】在2014年对《安全生产法》的修改中,应急救援制度更加规范、衔接、科学。【3 分】A

A. 对

B. 错

19. 【判断题】让所有百姓和在作业场所工作的人员有基本的生命保障,这是对生产经营单位最基本的要求。【3 分】B

A. 对

B. 错

20. 【判断题】《宪法》第三十三条第三款规定:“国家尊重和保

障人权”。【3 分】A

A. 对

B. 错

21. 【多选题】以下哪些选项属于3D打印的工艺方法?(ABCDE)【4 分】

A. 激光近净成形

B. 激光选区烧结

C. 光固化成形

D. 电子束选区熔化

E. 熔融沉积成形

22. 【多选题】“十三五”规划提出引导区域高端制造业相对集中发展,积极推进以下()优势区域率先发展。【4 分】BCD

A. 东北地区

B. 环渤海

C. 长三角

D. 珠三角

E. 中西部

23. 【多选题】2014年对《安全生产法》的修改中,对事故调查的原则做了修正,由“实事求是,尊重科学”,改为()。【4 分】ABCD

A. 科学严谨

B. 依法依规

C. 实事求是

D. 注重实效

E. 尊重科学

24. 【多选题】现在,我国经济进入新常态,以下有关“新常态”的说法中,正确的包括()。【4 分】ABE

A. 最典型的特征是经济增长速度由过去的高速增长进入中高速增长

B. 在产业发展环境方面,过去是资本短缺,现在是资本充裕

C. 最典型的特征是经济增长速度由过去的中高速增长进入高速增长

D. 在产业发展环境方面,过去是资本充裕,现在是资本短缺

E. 在市场供需方面,现在要更多地满足个性化、多样化的消费需求

25. 【多选题】推动“四基”向智能制造转型涉及到建设智能化的工厂,建设一个智能化的工厂大概涉及到(ABCE)四个层次。【4 分】

A. 通信层

B. 感知层

C. 决策层

D. 反馈层

E. 执行层

26. 【多选题】根据本课程,《中国制造2025》出台的内部背景有(ABCD)【4 分】

A. 生产效率的增速

B. 资本回报下降

C. 核心技术受制于人

D. 严重的产能过剩

E. 国际贸易和投资秩序进入新一轮调整的时期。

27. 【多选题】《中国制造2025》确定了高端装备制造业的重点领域,国家在重点领域将试点建设(AB)。【4 分】

A. 智能工厂

B. 数字化车间

C. 自动化工厂

D. 智能化装备

E. 立体化流产线

28. 【多选题】下列属于《中国制造2025》的主要任务的有(ABCDE)。【4 分】

A. 提高国家制造业创新能力

B. 强化工业基础能力

C. 加强质量品牌建设

D. 全面推行绿色制造

E. 深入推进制造业结构调整

29. 【多选题】下列属于为实现德国工业4.0采取的八项行动的是(ABCDE)。【4 分】

A. 标准与参考架构

B. 管理复杂系统

C. 安全与保障

D. 培训与继续专业教育

E. 资源效率

30. 【多选题】根据本课程,智能制造的影响主要有(ABCD)【4 分】

A. 可能进一步弱化中国要素成本优势

B.

国外的企业可能通过利用先进制造技术,在维持可接受成本的基础上,针对快速变化的市场需求,提供较中国产品种类更丰富,功能更齐全,新能更稳定、使用更人性化,环境更友好的产品

C. 智能制造可能对中国的产业升级和产业结构优化形成一种抑制作用

D. 智能制造可能会导致大规模技术性的失业

E. 进一步增强中国要素的成本优势

《通信网》作业答案

思考题一 1(ok)构成现代通信网的结构和要素有哪些?它们各自完成的功能有哪些? 它们之间的相互协调通信通过什么机制来实现? 现代通信网络的三大组成部分:传输、交换和终端设备,其发展是和这些通信设备、电子器件、计算机技术的发展紧密相关的。 通信网构成要素 实际的通信网是由软件和硬件按特定的方式构成的通信系统,从硬件构成来看:通信网由终端节点、交换节点、业务节点和传输系统构成,完成接入、交换和传输;软件设施包括了信令、协议、控制、管理、计费等,完成网络的控制、管理、运营和维护、实现通信网的智能化。 上述的网络在传输信息的类型、方式、所提供的服务的种类等方面各不相同,但它们在网络结构、基本功能、实现原理上都是相似的,它们都实现了以下四种功能: (1)信息传送 它是通信网的基本任务,传送的信息有三大类:用户信息、信令信息、管理信息,信息传输主要由交换节点、传输系统来完成。 (2)信息处理 网络对信息的处理方式对最终用户是不可见的,主要目的是增强通信的有效性、可靠性和安全性。 (3)信令机制 它是通信网上任意两个通信实体间为实现某一通信任务,进行控制信息交换的机制,如NO.7信令、TCP/IP协议等。 (4)网络管理 它负责网络的运营管理、维护管理、资源管理,以保证网络在正常和故障情况下的服务质量。是整个网络中最具有智能的部分,已形成的网络管理标准有:电信管理网标准TMN系列,计算机网络管理标准SNMP等。

2(ok)在通信网中,交换节点主要完成哪些功能?分组交换与电路交换的各自方式和特点? (1)电路交换(Circuit Switching) ITU定义为:“根据请求,从一套入口和出口中,建立起一条为传输信息而从指定入口到指定出口的连接”。电路交换是一种电路间的实时交换,所谓实时,是指任意用户呼叫另一用户时,应立即在两用户之间建立通信电路的连接,这时通信网内的相关设备和线路都被这一对用户占用着,不能再为其他用户服务,这种在一次呼叫中由通信网根据用户要求在指定的呼叫路由上固定分配设备的交换方式,称之为电路交换方式。 电路交换的主要特点:话音或数据的传输时延小且无抖动,“透明”传输。无需存储、分析和处理、传输效率比较高;但是,电路的接续时间较长,电路资源被通信双方独占,电路利用率低。 (2)分组交换(Packet Switching) 分组交换也称包交换,它将用户的一整份报文分割成若干数据块,即分组。 分组交换是一种综合电路交换和报文交换的优点而又尽量避免两者的缺点的第三种交换方式。它的基本原理是“存储——转发”,是以更短的、被规格化了的“分组”为单位进行交换、传输。 分组交换相对于电路交换的方式来说,具有高效、灵活、迅速、可靠等特点。

网络综合布线考试试题及答案

专业:网络科目:网络综合布线 一、单项选择题 1.设备间里的最高温度不能超过摄氏()度。 A.30 B.20 C.40 D.35 答案:A 2.根据设计等级估算,对于基本型设计方案每()平方米设置一个信息插座A.40 B.30 C.20 D.10 答案:B 3.六类双绞线电缆最高频率带宽为() A.250MHz B.200MHz C.600MHz D.100MHz 答案:D 4.综合布线的拓扑结构为() A.树型 B.环型 C.星型 D.总线型 答案:C 5.“3A”智能建筑3A指的是()

A.BA CA OA B.FA BA DA C.BA CA FA D.MA OA TA 答案:A 6.有线通信是利用()来充当传输导体的 A.红外线 B.铜缆或光缆 C.卫星 D.电磁波 答案:B 7.有线通信是利用()来充当传输导体的。 A.电磁波 B.卫星 C.红外线 D.铜缆或光缆 答案:D 8.六类双绞线电缆最高频率带宽为() A.100MHz B.200MHz C.600MHz D.250MHz 答案:A 9.综合布线系统中用于连接楼层配线间和设备间的子系统是()A.干线子系统 B.水平子系统 C.管理子系统

D.工作区子系统 答案:A 10.常见的125μm多模光纤中的μm指的是()A.纤芯外径 B.包层后外径 C.包层厚度 D.涂覆层厚度 答案:A 11.双绞线电缆型式代码表示法中最后一位表示的是()A.绝缘代号 B.护套代号 C.派生代号(频率/阻抗) D.导体代号 答案:C 12.双绞线电缆根据是否有屏蔽层分为() A.FTP UTP B.STP-a FTP C.FTP ScTP D.STP UTP 答案:D 13.10Base2中,10代表() A.10MHZ B.10Mbps C.10小时 D.10Mp 答案:B 14.常见的125μm多模光纤中的μm指的是()

网络安全技术期末论文

浅谈网络安全技术 姓名:陆麒 班级:D计算机081 【摘要】:网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。 防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。文献主要论述了防火墙安全技术发展过程、分类及其主要技术特征,通过图例分析了各种防火墙的工作原理;并对各类防火墙进行了优缺性的比较,最后介绍了防火墙未来的发展趋势。 【关键词】:防火墙;包过滤技术;复合型;状态检测 network security technology Abstract : Network security is a process. Like wars, long and boring at this stage, during which even fear. As the protagonist of the information age, information has become one of mankind's most precious resources, economic development, social progress, national security is increasingly dependent on the possession of information resources and protection. And as the representative of the Internet has become the bearer network, the major media to disseminate information. Firewall is the present network safe field equipment used extensively, its major purpose is to restrict illegal rate of flow in order to protect internal son net. From disposition location, firewall is often located in network export , is the only passageway between internal net and external net , therefore raises the performance of firewall , avoid it to become bottleneck , become firewall product whether a successful key problem. This literature mainly discusses the firewall security technology development, classification and main technical characteristics; through the illustrations analyzes various firewall principle of work; and makes a comparison of the advantages and disadvantages of various types of firewall. Finally, introduces the future development trend of the firewall. Key words:Firewall;Packct Filtering;Inter-disciplinary;Stateful Inspection

计算机网络与通信 练习题

练习2:1.方块校验 表1-4 LRC的工作方式 2.循环冗余校验 已知要发送的数据帧1010001101和G(X)=X5+X4+X2+1,计算CRC校验码。(列出步骤)

1、下面描述中不属于广域网特点的是()。 A 分布距离远 B 速度高 C 通信子网与资源子网从属于不同机构 D 类型多样化 2、采用集线器或交换机搭建的局域网的拓扑结构为()。 A 总线型 B 环型 C 星型 D 网状 3、广域网常采用的拓扑结构为()。 A 总线型 B 环型 C 星型 D 网状 4、下面网络中属于局域网的是()。 A CHINAPAC B 校园网 C PSTN公用电话网 D X.25网络 5、下面设备中不属于计算机通信子网的是()。 A 网卡 B 路由器 C 服务器 D 交换机 6、资源共享,节点地位平等,且每个节点的操作系统软件都相同,这种局域网被称为_________结构的局域网系统,它支持的而网络规模比较_______。 7、在B/S模式中,为了解决应用程序对网络通信过分依赖的问题,一种有效的编程方法就是在__________与_________之间增加一层软件,其主要作用是将应用与网络隔离开来,这种软件被称为___________。

1、在OSI参考模型中,具有路径选择功能的层次是_________。 A.物理层 B. 数据链路层 C. 网络层 D.会话层 2、下列IP地址中属于C类地址的是。 A.160.0.0.1 B. 196.0.1.2 C. 20.0.10.1 D.10.1.1.3 3、在OSI参考模型中,负责数据格式的转换和加密解密的层次是() A. 应用层 B. 数据链路层 C. 表示层 D. 会话层 4、在配置计算机的TCP/IP协议时,以下哪个IP地址是可以分配给计算机的?() A.IP地址:100.64.0.256 子网掩码:255.255.0.0 B.IP地址:160.254.0.0 子网掩码:255.255.0.0 C. IP地址:200.18.0.254 子网掩码:255.255.255.0 D. IP地址:127.0.0.1 子网掩码:255.0.0.0 5、“127.0.0.1”为地址。 6、B类IP地址中第一个字段的取值范围为,子网掩码为。 7、网络中某主机的IP地址为“180.0.40.120”,子网掩码为“255.0.0.0”,则该主机所在的网络ID为,主机ID为。 某企业申请到一个C类网络地址192.192.168.0 ,子网掩码为255.255.255.0,现在由于业务需要,内部必须分成4个独立的网络。请用子网分割的方式建立子网。写出每个子网的网络ID、可用IP地址范围及子网掩码。

西电通信网络基础答案

第一章 1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM网络,X.25分组数据网络,PSTN,ISDN,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem链路,利用PSTN电话线路,在用户和网络侧分别添加Modem设备来实现数据传输,速率为300b/s和56kb/s;(2)xDSL链路,通过数字技术,对PSTN端局到用户终端之间的用户线路进行改造而成的数字用户线DSL,x表示不同的传输方案;(3)ISDN,利用PSTN实现数据传输,提供两个基本信道:B信道(64kb/s),D 信道(16kb/s或64kb/s);(4)数字蜂窝移动通信链路,十几kb/s~2Mb/s;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s。 网络链路有:(1)X.25提供48kb/s,56kb/s或64kb/s的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s;(3)SDH(同步数字系列),具有标准化的结构等级STM-N;(4)光波分复用WDM,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为支持不同类型的业务,A TM网络提供四种类别的服务:A,B,C,D类,采用五种适配方法:AAL1~AAL5(ATM Adaptation Layer),形成协议数据单元CS-PDU,再将CS-PDU分成信元,再传输。 1.7答:OSI模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP五个相对独立的层次为:应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI模型TCP/IP参考模型 1.10 1.11)0=θd 显然,的均值为常数,相关函数仅与时差有关,且为二阶矩过程,所以该随机过程是广义平稳的。 故()t X 的均值和相关函数都具有各态历经性, ()t X 是各态历经过程。

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 1.每位学员准备大1寸彩照3张(照片背面用园珠笔签名) 2.每位学员填写一份安全员培训登记表 3.讲课教师见附件

计算机信息网络安全员培训教师简介 1、许瑜:男,市网警支队民警,职称讲师。 2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证师。国家网络与信息安全信息通报中心深圳地区技术支持人。 3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算机网络安全培训中心特聘教师。 4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite 取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的实战经验。深圳市计算机网络安全培训中心特聘讲师。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

网络安全技术论文

考查课论文 课程名称:网络安全技术 论文题目:虚拟平台在网络攻击与防御中的应用 系别: 专业: 班级: 姓名: 学号: 任课老师: 指导教师: 日期:

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。本文主要介绍了信息系统所面临的技术安全隐患,并利用虚拟平台进行有效的解决方案。 关键词:网络安全攻击防御模拟应用虚拟平台 Abstract:With the rapid development of information industry, many enterprises and units have established their own information system to make full use of all kinds of information resources. But we are enjoying the convenience of the development of the information industry, but also faces a huge risk. Our system may suffer from the virus infection, the hacker's invasion at any time, this can cause the huge loss to us. The network security threats mainly displays in: unauthorized access, posing as legitimate users, destruction of data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc.. This requires that we have to pay enough attention to the security problems caused by the Internet interconnection. This paper mainly introduces the technical security risks faced by the information system, and puts forward the effective solutions. Key words: Network security Attack defense Simulation application Virtual platform 1前言 随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓! 2 计算机网络安全简介 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,

计算机网络与通信期末考试复习题及答案

《计算机网络与通信》复习题 一、选择题:(每小题1.5分,共21分) 1、在OSI参考模型中,物理层的基本数据单元是()。 (A)分组(B)报文(C)帧(D)比特流 2、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的()协议完成。 (A)POP3和ISP (B)POP3和ICP (C)POP3和SMTP (D)POP3和TCP / IP 3、在互联网络中,()是在物理层实现网络互联的设备。 (A)网关(B)网桥(C)中继器(D)路由器 4、我们将文件从FTP服务器传输到客户机的过程称为()。 (A)浏览(B)下载(C)上传(D)通信 5、一座建筑物内的几个办公室要实现连网,应该选择方案是() (A)PAN (B)LAN (C)MAN (D)W AN 6、IPv4地址的表达方式通常是() (A)32位二进制(B)点分十进制(C)16进制(D)128位二进制 7、Internet网络的主要协议是()。 (A)TCP/IP (B)ISO11801 (C)IEEE802 (D)RFC2281 8、当前因特网IP协议的主要版本是() (A)IPv2 (B)IPv6 (C)IPv4 (D)IGMP 9、在一个C类网中,最多可管理()台主机。 (A)256 (B)255 (C)128 (D)254 10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。(A)双绞线(B)光纤(C)同轴电缆(D)电话线 11、在以太网络上,双绞线的连接口采用()。 (A)RJ-11 (B)ST头(C)RJ-45 (D)2312 12、以数据帧的形成是在OSI的()层。 (A)物理(B)网络(C)数据链路(D)传输 13、计算机网络共享的资源主要是指() (A)主机、程序、通信信道和数据(B)主机、外设、通信信道和数据 (C)软件、外设和数据(D)软件、硬件、数据和通信信道 14、无线局域网的标准是()。 (A)IEEE802.2 (B)IEEE802.3 (C)IEEE802.11 (D)IEEE802.5 二、填空题(每空1分,共20分) 1、计算机网络按其覆盖范围来分,计算机网络可分为、和。 2、电话系统由、和三个部件组成。 3、网络互连的类型有、、和等四种。 4、局域网的基本拓朴结构有、和。 5、某个IP地址的十六进制表示为17110581,将其转换为点分十进制形式为,它属于类地址。 6、如果将一个C类网络划分为30个子网,那么它最多可管理个主机。 7、IP地址中,如果32位全为0,则表示 8、数据交换的三种方式有、和。

通信网络基础答案

答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM网络,分组数据网络,PSTN,ISDN,移动通信网等。 答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem链路,利用PSTN电话线路,在用户和网络侧分别添加Modem设备来实现数据传输,速率为300b/s和56kb/s;(2)xDSL 链路,通过数字技术,对PSTN端局到用户终端之间的用户线路进行改造而成的数字用户线DSL,x表示不同的传输方案;(3)ISDN,利用PSTN实现数据传输,提供两个基本信道:B信道(64kb/s),D信道(16kb/s或64kb/s); (4)数字蜂窝移动通信链路,十几kb/s~2Mb/s;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s。 网络链路有:(1)提供48kb/s,56kb/s或64kb/s的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中继,吞吐量大,速率为64kb/s ,s;(3)SDH(同步数字系列),具有标准化的结构等级STM-N; (4)光波分复用WDM,在一根光纤中能同时传输多个波长的光信号。 答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 答:差别:ATM信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU,再将CS-PDU分成信元,再传输。 答:OSI模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP五个相对独立的层次为:应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI模型 TCP/IP参考模型 解: ()()Y 2 cos t t X+ =π2

《网络安全技术》课程介绍

《网络安全技术》课程介绍 本课程是计算机网络技术专业和信息安全专业的专业核心课,主要讲述计算机网络安全的相关内容。课程特点采用理论与实践相结合的方式对网络安全相关知识做了深入浅出的介绍。 下面从以下几方面介绍本门课程: (1)教学目标 通过本课程的学习,要求学生从理论上了解网络安全的现状,熟悉常用加密算法、数字签名技术、保密通信技术和计算机病毒的原理及基本的攻防技术。 从实践角度看,学生学完本课程之后能够对主机进行基本的安全配置、对Web服务器做基本的安全配置、掌握基本的攻防技术、掌握基本的VPN技术。 (2)本课程的教学覆盖面 本课程的教学覆盖范围包括保密通信、主机安全、Web安全、黑客与病毒、VPN。其中重度点内容包括:数字签名、主机安全配置、基本的攻防技术。课程难点内容包括:公钥密码的原理,web上SSL协议的实现。 (3)教学方法及组织形式 针对本门课程的特点,本课主要采用理论教学与实训教学相结合的教学方法,理论课上应用多媒体课件、动画及视频等多种媒体手段生动形象的描述有关知识,实训课上以专门的实训系统和安全靶机为平台,针对不同实训特点,采取分组实验,让学生真正接触并掌握网络安全的实践技能。 (4)授课对象 本门课的授课对象主要是高职高专的学生,因此所讲理论要求密切与实训结合。实训过程密切与生产结合。 (5)教材与参考资料 课程选用的教材是在吉林中软吉大公司出品的《网络综合教学实训系统——网络安全技术篇》基础上改编的校内教材,参考的文献主要包括清华大学出版的《计算机网络安全》、人民邮电出版的《计算机网络安全技术》等教材、中国知网等知名数据库中的论文,以及网上的一些相关资料。

《计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) A.ATM网 B.DEC网 C.ARPA网 D.SNA网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式8.PPP协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 10.OSPF不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络11.IP数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 12.C类IP地址可标识的最大主机数是( ) A.128 B.254 C.256 D.1024 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 15.TCP段结构中,端口地址的长度为( ) A.8比特 B.16比特 C.24比特 D.32比特 16.可靠的传输协议中的“可靠”是指( )

网络安全论文资料

网络安全论文资料

网络安全论文资料

1.网络安全的概念及其现状 1.1 网络安全的概念 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 1.2 网络安全的现状 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像SOBIG、Slammer等网络病毒和蠕虫造成的网络大塞车,2005年就给企业造成了550亿美元的损失。 国外网站消息报道, 1998及1999年,DOD(美国国防部)两次向外界透露其电脑系统遭到过攻击。在2001年一年里共遭到14,500次黑客攻击,只有70次攻击成功。在这70次当中,有3次造成过危害。黑客及病毒的成功入侵,不是因为黑客及病毒编写者变得如何厉害,而是相对低水平的系统管理员没有成功堵塞系统中存在的漏洞。他说:“网络安全问题主要在于人们不会及时打补丁,以及系统管理员没有做他们应当做的工作。”单单“爱虫”病毒就给美国军事及民用计算机网络造成80亿美元的损失。然而,长期与曾经威胁过他们的恶意黑客作斗争而进行的服务工作,造成的损失就更大。 从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。 1.3 网络安全的发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广

网络与数据通信作业答案教学提纲

一、选择题 C 1. 下列哪项不属于电路交换结点的组成部分。 (A)数字交换机 (B)网络接口 (C)控制单元 (D)用户环路 C 2. 下列哪项不属于纵横交换机的局限性。 (A)交叉点的数量以相连站点数量的平方数上升 (B)一个交叉点的损坏使得在该交叉点上相交的线路所属的设备之间无法连接 (C)交叉点利用率很低 (D)金属交叉点采用半导体门电路,造价高。 B 3. 下列哪项不属于分组交换的优点。 (A)线路的效率较高 (B)以恒定的数据率进行交换 (C)网络中通信量拥挤时,分组仍可能被接收 (D)能够使用优先级 C 4. 下列哪项不属于数据报优点。 (A)省掉了呼叫建立过程 (B)如果网络的某一部分发生了拥塞,结点可以为数据报选择一条绕过拥塞区域的路由(C)一个结点出现故障,其后的分组可以找一条替换路由绕过该结点 (D)没有必要为在每个结点上为每个分组选择路由,分组在网络中传送速度更快 D 5. 下列哪项不属于分布式路由选择的特点。 (A)路由选择的判决可能是由各结点完成的 (B)每个结点可能从相邻(直接连接的)的结点上搜集到一些信息

(C)结点从它感兴趣的任何一条潜在路由上的所有结点中获取信息 (D)存在一个中心结点,它从所有结点上获取信息 B 6. 下列哪项不属于洪泛法路由选择的特点。 (A)在源点和终点之间所有可能的路由都被尝试过。 (B)发送到分组中,至少有一个副本是使用最小跳数路由到达终点。 (C)所有直接或间接地与源结点相连的结点全部都被访问到。 (D)网络中的通信量负荷不高。 B 7. 在结点和结点之间交换有关网络状态的信息,路由选择的判决随网络条件的变化而改变,该路由选择策略为 (A)固定式 (B)洪泛式 (C)随机式 (D)自适应式 A 8. 下列哪项不属于自适应路由选择的缺点。 (A)路由选择的判决复杂,增加了网络结点的处理负担 (B)交换信息多,交换频率快会增加网络负荷,导致性能下降。 (C)网络发送故障或者拥塞时,无法避免故障和拥塞区域。 (D)自适应策略可能反应得太快,导致阻塞产生振荡。 A 9. ARPANET中第三代路由选择算法的代价函数是以()而不是以时延为中心。 (A)时延 (B)利用率 (C)容量 (D)吞吐量

网络信息安全技术论文

网络信息安全技术 引言 在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,但是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术两个方面来加以讨论,让读者对信息安全有一个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1 信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为: (1)信息的完整性(Integrity) 信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,

这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。 (3)信息的有效性(Availability) 一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是一些其他具体的信息安全情况而提出的。 2 网络信息安全所要解决的问题

通信求职笔试面试前必备材料___通信与网络基础知识总结

1OFDM技术的基本原理 OFDM(Orthogonal Frequency Division Multiplexing)即正交频分复用技术 在传统的多载波通信系统中,整个系统频带被划分为若干个互相分离的子信道(载波)。载波之间有一定的保护间隔,接收端通过滤波器把各个子信道分离之后接收所需信息。这样虽然可以避免不同信道互相干扰,但却以牺牲频率利用率为代价。而且当子信道数量很大的时候,大量分离各子信道信号的滤波器的设置就成了几乎不可能的事情。 上个世纪中期,人们提出了频带混叠的多载波通信方案,选择相互之间正交的载波频率作子载波,也就是我们所说的OFDM。这种“正交”表示的是载波频率间精确的数学关系。按照这种设想,OFDM既能充分利用信道带宽,也可以避免使用高速均衡和抗突发噪声差错。OFDM是一种特殊的多载波通信方案,单个用户的信息流被串/并变换为多个低速率码流,每个码流都用一个子载波发送。OFDM不用带通滤波器来分隔子载波,而是通过快速傅立叶变换(FFT)来选用那些即便混叠也能够保持正交的波形。 OFDM是一种无线环境下的高速传输技术。无线信道的频率响应曲线大多是非平坦的,而OFDM技术的主要思想就是在频域内将给定信道分成许多正交子信道,在每个子信道上使用一个子载波进行调制,并且各子载波并行传输。这样,尽管总的信道是非平坦的,具有频率选择性,但是每个子信道是相对平坦的,在每个子信道上进行的是窄带传输,信号带宽小于信道的相应带宽,因此就可以大大消除信号波形间的干扰。由于在OFDM系统中各个子信道的载波相互正交,它们的频谱是相互重叠的,这样不但减小了子载波间的相互干扰,同时又提高了频谱利用率。 OFDM技术属于多载波调制(Multi-Carrier Modulation,MCM)技术。有些文献上将OFDM 和MCM混用,实际上不够严密。MCM与OFDM常用于无线信道,它们的区别在于:OFDM 技术特指将信道划分成正交的子信道,频道利用率高;而MCM,可以是更多种信道划分方法。 OFDM技术的推出其实是为了提高载波的频谱利用率,或者是为了改进对多载波的调制,它的特点是各子载波相互正交,使扩频调制后的频谱可以相互重叠,从而减小了子载波间的相互干扰。在对每个载波完成调制以后,为了增加数据的吞吐量、提高数据传输的速度,它又采用了一种叫作HomePlug的处理技术,来对所有将要被发送数据信号位的载波进行合并处理,把众多的单个信号合并成一个独立的传输信号进行发送。另外OFDM之所以备受关注,其中一条重要的原因是它可以利用离散傅立叶反变换/离散傅立叶变换(IDFT/DFT)代替多载波调制和解调。 OFDM增强了抗频率选择性衰落和抗窄带干扰的能力。在单载波系统中,单个衰落或者干扰可能导致整个链路不可用,但在多载波的OFDM系统中,只会有一小部分载波受影响。此外,纠错码的使用还可以帮助其恢复一些载波上的信息。通过合理地挑选子载波位置,可以使OFDM的频谱波形保持平坦,同时保证了各载波之间的正交。 OFDM尽管还是一种频分复用(FDM),但已完全不同于过去的FDM。OFDM的接收机实际上是通过FFT实现的一组解调器。它将不同载波搬移至零频,然后在一个码元周期内积

网络安全技术课程学习体会

课程学习体会 通过学习网络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 学习了这门课程,让我对网络安全技术有了深刻的了解及体会: 一、网络安全的简介: 安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的信息进

行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实 发送者的身份。 二、网络安全脆弱的原因: 1、开放性的网络环境 正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。 2、源于协议本身的挑战 有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、IP层通信系统的易欺骗性、数据传输机制为广播发送等。 3、操作系统存在漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。 三、网络攻击与防御技术: 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

相关主题